首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17056篇
  国内免费   935篇
  完全免费   3157篇
  自动化技术   21148篇
  2020年   37篇
  2019年   71篇
  2018年   211篇
  2017年   386篇
  2016年   270篇
  2015年   773篇
  2014年   1419篇
  2013年   1211篇
  2012年   1480篇
  2011年   1701篇
  2010年   1656篇
  2009年   2049篇
  2008年   1969篇
  2007年   1912篇
  2006年   1668篇
  2005年   1294篇
  2004年   952篇
  2003年   870篇
  2002年   465篇
  2001年   134篇
  2000年   141篇
  1999年   57篇
  1998年   35篇
  1997年   49篇
  1996年   45篇
  1995年   34篇
  1994年   27篇
  1993年   47篇
  1992年   44篇
  1991年   26篇
  1990年   13篇
  1989年   23篇
  1988年   11篇
  1987年   20篇
  1986年   9篇
  1985年   6篇
  1984年   9篇
  1983年   5篇
  1982年   7篇
  1981年   5篇
  1980年   5篇
  1975年   2篇
排序方式: 共有21148条查询结果,搜索用时 140 毫秒
1.
无线传感器网络中的自身定位系统和算法   总被引:201,自引:6,他引:195       下载免费PDF全文
王福豹  史龙  任丰原 《软件学报》2005,16(5):857-868
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.  相似文献
2.
XML在异构数据集成中的应用研究   总被引:98,自引:5,他引:93  
文中介绍了以XML中间件为基础的异构数据集成的思想和实现框架,详细介绍了该框架提供的服务功能及实现的关键技术。  相似文献
3.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
4.
一类非线性滤波器--UKF综述   总被引:87,自引:3,他引:84  
潘泉  杨峰  叶亮  梁彦  程咏梅 《控制与决策》2005,20(5):481-489,494
回顾了UKF算法的发展,从一般意义讨论了UT变换算法和采样策略的选择依据,并给出了UKF算法描述.从条件函数和代价函数入手,在给出多种采样策略的基础上对UKF采样策略进行了分析和比较.最后对UKF算法未来可能的研究方向进行了探讨.  相似文献
5.
基于支持向量机的入侵检测系统   总被引:75,自引:2,他引:73       下载免费PDF全文
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献
6.
大规模分布式环境下动态信任模型研究   总被引:63,自引:1,他引:62       下载免费PDF全文
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献
7.
基于像素灰度归类的背景重构算法   总被引:56,自引:0,他引:56       下载免费PDF全文
侯志强  韩崇昭 《软件学报》2005,16(9):1568-1576
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该算法进行定时和实时背景重构具有时显的优点.仿真结果表明,即使场景中存在运动前景,该算法也能够准确地重构背景,并有效地避免混合现象,从而实现对运动目标的完整提取,以便进一步识别或跟踪.  相似文献
8.
访问控制技术研究进展   总被引:49,自引:0,他引:49  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献
9.
进化多目标优化算法研究   总被引:48,自引:1,他引:47       下载免费PDF全文
进化多目标优化主要研究如何利用进化计算方法求解多目标优化问题,已经成为进化计算领域的研究热点之一.在简要总结2003年以前的主要算法后,着重对进化多目标优化的最新进展进行了详细讨论.归纳出当前多目标优化的研究趋势,一方面,粒子群优化、人工免疫系统、分布估计算法等越来越多的进化范例被引入多目标优化领域,一些新颖的受自然系统启发的多目标优化算法相继提出;另一方面,为了更有效的求解高维多目标优化问题,一些区别于传统Pareto占优的新型占优机制相继涌现;同时,对多目标优化问题本身性质的研究也在逐步深入.对公认的代表性算法进行了实验对比.最后,对进化多目标优化的进一步发展提出了自己的看法.  相似文献
10.
基于AJAX的Web无刷新页面快速更新数据方法*   总被引:47,自引:2,他引:45       下载免费PDF全文
针对B/S应用中的Web服务器与浏览器间频繁操作导致Web应用执行速度慢的问题,提出了一种基于AJAX的Web无刷新页面更新数据的方法。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号